Транснаціональні комп’ютерні злочини як об’єкт криміналістичного дослідження
Правові засади та криміналістична характеристика як основа для визначення напрямів дослідження транснаціональних комп’ютерних злочинів. Тактичні й процесуальні особливості криміналістичного дослідження транснаціональної комп’ютерної злочинності.
Рубрика | Государство и право |
Вид | автореферат |
Язык | украинский |
Дата добавления | 29.08.2013 |
Размер файла | 47,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
Автореферат
дисертації на здобуття наукового ступеня кандидата юридичних наук
ТРАНСНАЦІОНАЛЬНІ КОМП'ЮТЕРНІ ЗЛОЧИНИ ЯК ОБ'ЄКТ КРИМІНАЛІСТИЧНОГО ДОСЛІДЖЕННЯ
БОРИСОВА Лариса Володимирівна
УДК 343.98
12.00.09 - кримінальний процес та криміналістика;
судова експертиза
Київ-2007
Дисертацією є рукопис
Робота виконана в Київському національному університеті внутрішніх справ
Науковий керівник: Заслужений діяч науки і техніки, доктор юридичних наук, професор Салтевський Михайло Васильович, Університет економіко-правових наук, професор кафедри кримінально-правових дисциплін, Харківський національний університет внутрішніх справ, професор кафедри криміналістики, судової медицини та психіатрії.
Офіційні опоненти:
доктор юридичних наук, професор Клименко Ніна Іванівна, Київський національний університет імені Тараса Шевченко, професор кафедри криміналістики
доктор юридичних наук, доцент Лук'янчиков Євген Дмитрович, Київський національний університет внутрішніх справ, професор кафедри кримінально-правових дисциплін
Захист відбудеться „26”жовтня 2007 року о 14 годині на засіданні спеціалізованої вченої ради Д 26.007.01 в Київському національному університеті внутрішніх справ за адресою: 03035, м. Київ, Солом'янська пл., 1.
З дисертацією можна ознайомитися у бібліотеці Київського національного університету внутрішніх справ (03035, м. Київ, Солом'янська пл., 1).
* Автореферат розісланий “24” вересня 2007 року
Вчений секретар спеціалізованої вченої ради Л.І. Казміренко
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Інформаційно-комунікаційні технології є одними з найважливіших чинників, які впливають на формування пріоритетних напрямів розвитку двадцять першого століття: надаються безпрецедентні можливості доступу до інформації, колективного її використання та взаємного обміну. Науково-технічний прогрес встановив перед людством відповідальність за використання отриманої могутності - „розвиток техніки несе необмежені можливості для добра і зла” Винер Н. Кибернентика или управление и связь в животном и машине. - М.: Сов. радио, 1968. - С.76., а нові можливості, що створюються телекомунікаційними Телекомунікації - будь-яка передача знаків, сигналів, записів, образів, звуків, інформації чи свідчень будь-якого характеру, що передаються повністю або частково за допомогою телефонного зв'язку, радіо, електромагнітної, фотоелектронної чи фотооптичної системи. (Офіційний переклад нормативних актів Євросоюзу в сфері інформаційно-комунікаційних технологій. Громадська організація ІНТЕРНЬЮЗ-УКРАЇНА. - Київ, 2000. - С.17). мережами, поставили під сумнів більшість традиційних передумов правових систем.
Термін „комп'ютерні злочини” був розроблений для визначення як абсолютно нового виду злочинності, що орієнтуються на комп'ютери, телекомунікаційні мережі та їх користувачів, так і для більш традиційних злочинів, для здійснення яких сьогодні використовується комп'ютерне обладнання. Серед комп'ютерних злочинів, вчинених у світі, все більше стає „міжнародних”, таких, які в якості засобів або жертв використовують інформаційні системи різних держав світу, з можливістю доступу до національних, у тому числі й спеціально захищених інформаційних ресурсів, що створює нові умови для організованої злочинності - використання Інтернет не тільки для здійснення правопорушень, але і для організації віртуальних банд.
Інформаційна безпека є частиною національної безпеки, стан її розвитку відображає рівень цивілізації суспільства, зокрема: перехід до ринкових відносин та інтеграція України до світового співтовариства, розвиток в Україні відносин власності та визнання інформації як об'єкта права власності, підвищення цінності інформації як товару, зумовило вдосконалення законодавчого процесу й тактики регулювання інформаційно-правових відносин з метою приведення вітчизняного законодавства у відповідність із загальноприйнятими міжнародними нормами, які закріплені в статті 9 Конституції України, а це дозволяє стверджувати, що наша держава, поряд із заходами стимулювання розвитку інфраструктури на основі новітніх технологій, вживає заходи щодо протидії комп'ютерній злочинності.
Актуальність дисертації визначається стрімким розвитком нового виду протиправної діяльності - транснаціональних комп'ютерних злочинів, різким підвищенням кримінального комп'ютерного професіоналізму, активної міграції злочинців і організованістю їх дій, що суттєво ускладнює криміногенну обстановку і є складним феноменом, який вимагає інтеграції багатьох галузей знань і, зокрема, юридичної науки для поглибленого дослідження природи цих злочинів, особливостей їх криміналістичної характеристики, тактики виявлення і запобігання з урахуванням сучасних досягнень вітчизняної й зарубіжної теорії та практики криміналістики.
Різним аспектам комп'ютерної злочинності, способам і механізму їх вчинення, технології та техніці виявлення і закріплення слідів, тактиці проведення слідчих дій приділялася увага в наукових працях вітчизняних і зарубіжних вчених: В.Г. Афанасьєва, Ю.М. Батуріна, В.П. Бахіна, Н. Вінера, В.Б. Вєхова, А.Б. Венгерова, О.А. Гаврилова, В.О. Голубєва, М.В. Гуцалюка, І.З. Карася, В.В. Крилова, В.Д. Курушина, В.О. Мещерякова, М.С. Полєвого, В.Ю. Рогозіна, М.Г. Шурухнова. Теоретичним підґрунтям дисертаційного дослідження стали роботи вчених Р.С. Бєлкіна, В.І. Галагана, І.Ф. Герасимова, В.Г. Гончаренка, Л.Я. Драпкіна, А.В. Іщенка, Н.І. Клименко, В.В. Клочкова, М.В. Костицького, В.О. Коновалової, В.С. Кузьмічова, В.К. Лисиченка, Є.Д. Лук'янчикова, О.Є. Манохи, Г.А. Матусовського, Л.С. Митричева, В.О. Образцова, М.В. Салтевського, М.Я. Сегая, О.Г. Філіппова, М.В. Терзієва, В.В. Тіщенка, В.Ю. Шепітька, М.П. Яблокова та інших.
Разом з тим, є потреба в подальшому поглибленому дослідженні транснаціональних комп'ютерних злочинів з метою підсилення ефективності боротьби з протиправними діями в сфері інформаційних технологій, що обумовило вибір теми дисертаційного дослідження.
Зв'язок роботи з науковими програмами, планами, темами. Тема дисертаційного дослідження відповідає вимогам „Комплексної програми профілактики злочинності на 2001-2005 роки” (затверджена Указом Президента України № 1376/2000 від 25 грудня 2000 року), Концепції розвитку органів внутрішніх справ України в ХХІ столітті та Пріоритетних напрямків наукових та дисертаційних досліджень, які потребують першочергового розроблення і впровадження в практичну діяльність органів внутрішніх справ на період 2004-2009 років, що затверджені наказом МВС України № 755 від 05.07.2004 р. Тема дисертації затверджена рішенням вченої ради Київського національного університету внутрішніх справ України (протокол № 2 від 28 лютого 2006 р.).
Мета і завдання дослідження. Мета дослідження полягає в тому, щоб на основі сучасних вітчизняних і зарубіжних концепцій науки криміналістики розробити тактичні й процесуальні основи дослідження транснаціональних комп'ютерних злочинів, рекомендації щодо їхнього виявлення і запобігання. Відповідно до мети дослідження поставлені такі взаємопов'язані завдання:
- розкрити поняття комп'ютерної інформації як предмета правового захисту та визначити криміналістично значущі вихідні дані про транснаціональні комп'ютерні злочини;
- визначити зміст поняття „транснаціональний комп'ютерний злочин”;
- розкрити сутність основних елементів криміналістичної характеристики транснаціональних комп'ютерних злочинів та взаємозв'язків між ними;
- типізувати слідчі ситуації початкового етапу розслідування транснаціональних комп'ютерних злочинів;
- розкрити особливості виявлення і закріплення слідів даного виду злочинів;
- охарактеризувати місце та особливості застосування спеціальних знань у ході розслідування транснаціональних комп'ютерних злочинів;
- розробити систему рекомендацій, спрямованих на запобігання, протидії та розслідування транснаціональних комп'ютерних злочинів.
Об'єктом дослідження є відносини між суб'єктами міжнародного та регіонального права, що складаються в сфері охорони цілісності, обробки й обміну комп'ютерної інформації.
Предметом є криміналістичне дослідження злочинів у сфері інформаційного обміну між державами-членами міжнародного співтовариства.
Методи дослідження. Методологічною основою дисертації є принципи та основні категорії діалектичного пізнання соціальних явищ і процесів, розвитку й взаємозв'язку об'єктів реальної дійсності, загальнонаукові та спеціальні методи пізнання соціально-правових явищ і процесів: порівняльно-правовий (при порівнянні вітчизняного кримінального, кримінально-процесуального законодавства з відповідними нормами законодавств зарубіжних країн, у яких передбачається відповідальність за комп'ютерні злочини), системно-структурного аналізу (застосовувався при визначенні структури криміналістичної характеристики даного виду злочинів, змісту основних її елементів та кореляційних зв'язків між ними); формально-логічний (при аналізі ст. 361-363 чинного законодавства, при систематизації способів та слідів вчинення та приховування комп'ютерних злочинів).
Емпіричною базою дослідження були: матеріали 76 кримінальних справ, порушених за ст. 361-363 і розглянутих судами різних областей України; результати анкетування 234 респондентів у містах Києві, Одесі, Харкові, Запоріжжі, Севастополі, Луганську і Хмельницькому, а також співробітників Центру технічного захисту інформації МВС України; результати статистичних даних МВС України і НЦБ Інтерполу в Україні за період з 1998 по 2006 рік; оприлюднені матеріали слідчої та судової практики зарубіжних країн; досвід спільного українсько-американського дослідження з проблем комп'ютерної злочинності; нормативні документи Ради Європи з питань протидії транснаціональній комп'ютерній злочинності, а також аналітичні матеріали, що надані ЗАТ „Об'єднання Юг”.
Наукова новизна одержаних результатів полягає в тому, що в цій праці вперше на дисертаційному рівні висвітлені результати комплексного криміналістичного дослідження транснаціональних комп'ютерних злочинів. До таких найважливіших положень відносяться:
вперше:
- сформульовано авторське визначення поняття „транснаціональний комп'ютерний злочин”;
- зроблено висновок про необхідність інформаційного підходу до визначення змісту криміналістичної характеристики транснаціональних комп'ютерних злочинів (предмету безпосереднього замаху; способів вчинення злочину, слідової „картини”, що виникає в телекомунікаційних мережах; місця і часу; особи злочинця);
- створено підґрунтя для вдосконалення кримінального законодавства України щодо комп'ютерних злочинів на основі узагальнення та аналізу в порівняльно-правовому аспекті національного та іноземного кримінального законодавства щодо кримінально-правової охорони суспільних відносин у сфері інформаційних технологій;
удосконалено:
- розробку умов та причин, що сприяють вчиненню злочинів у сфері інформаційних технологій;
- типізацію слідчих ситуацій початкового етапу розслідування на базі вивчення й узагальнення вітчизняного та зарубіжного досвіду проведення окремих слідчих дій;
- теоретичне обґрунтування поділу комп'ютерних злочинців за професійною ознакою;
дістало подальший розвиток:
- визначення поняття документ як джерела матеріально важливої інформації (документована інформація);
- систематизація способів вчинення та слідоутворення транснаціональних комп'ютерних злочинів;
- основні форми взаємодії правоохоронних органів України і країн світу при розслідуванні даного виду злочинів.
Практичне значення одержаних результатів полягає в тому, що на основі проведених досліджень збагачені криміналістичні знання про криміналістичну характеристику, способи виявлення та закріплення слідів, кримінально-процесуальні та організаційні основи розслідування транснаціональних комп'ютерних злочинів. Сформульовані в дисертації пропозиції використовуються у законодавчій та нормативно-правовій діяльності - для розробки нових і вдосконалення чинних законів та нормативно-правових актів (лист Верховної Ради України №06 19/15-1626 від 7.11.05 р.). Ряд теоретичних положень, висновків і рекомендацій впровадженні в навчальний процес у Харківському інституті підвищення кваліфікації прокурорсько-слідчих працівників (акт впровадження від 17.06.05 р.), на кафедрі криміналістики Одеської національної юридичної академії (акт впровадження від 30.06.05 р.), у Навчально-методичному центрі Державного Комітету фінансового моніторингу України (акт впровадження від 16.01.07 р.), у діяльності Центру технічного захисту інформації при МВС України.
Особистий внесок здобувача. У статті „Соціально-психологічна характеристика комп'ютерних злочинців”, опублікованій у співавторстві з
О.Г. Волковою, авторові належить 80% змісту. У статті „Щодо питання транснаціональних високотехнологічних злочинів”, написаній у співавторстві з П.Д. Біленчуком, авторові належить 75% змісту.
Апробація результатів дисертаційного дослідження оприлюднена в доповідях і повідомленнях: на семінарі НАН України „Технічні засоби захисту інформації” (14.02.02 р., м. Київ); міжнародній науковій конференції „Україна - шляхами віків” (17.05.02 р., м. Київ); міжнародній конференції „Інформаційні технології в банківській та страховій справі” (29.05.02 р., м. Київ); міжнародній науково-практичній конференції „Актуальні проблеми управляння персоналом органів внутрішніх справ України” (24.10.02 р., НУВС, Британська Рада в Україні); ІХ регіональній науково-практичній конференції „Проблеми державотворення і захисту прав людини в Україні” (13-14.02.03 р., м. Львів); міжнародній практичній конференції „Сучасні судово-експертні технології в кримінальному судочинстві” (14-15.03.03 р., НУВС, Британська Рада в Україні); другій міжнародній конференції „Інформаційні технології в банківській та страховій справі” (29.05.03 р., м. Київ); міжнародній науково-практичній конференції „Громадське суспільство: право, фінанси, управління” (16.03.2005 р., м. Кам'янець-Подільський), Міжнародній колегії „Убезпечення життя” (13.10.06 р., м. Київ), при обговоренні на засіданнях кафедри досудового розслідування злочинів ННІПСК КНУВС і міжкафедральному семінарі КНУВС, під час проведення круглих столів, що проходили на базі КНУВС (04.12.03 р., 17.21.2004 р., 27.01.2005 р.).
Публікації. Основні положення і висновки відображені у 11 публікаціях: у 8 статтях у наукових журналах, 3 тезах міжнародних і регіональних конференцій, 8 із зазначених публікацій надруковані у виданнях, рекомендованих ВАК України.
Структура дисертації обумовлена предметом дослідження, метою і завданнями, та складається із вступу, двох розділів, які містять десять підрозділів, висновків. Рукописний зміст викладений на 217 сторінках і доповнений списком використаних джерел (294 найменування), переліку копій публікацій отриманих з бібліотек Європи в процесі виконання у 1997-2004 р.р. Проектів INTAS 96-08; 98-01; 00-02 у Національному Науковому Центрі „Харківський фізико-технічний інститут”, 6 додатків.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтовується актуальність теми дисертації, визначається ступінь її наукової розробленості, мета, завдання і методи дослідження; зв'язок роботи науковими програмами й планами; наукова новизна і практичне значення результатів дослідження; вказуються форми їх апробації та впровадження.
Розділ 1 „Правові засади та криміналістична характеристика як основа для визначення напрямів дослідження транснаціональних комп'ютерних злочинів” складається з п'яти підрозділів.
У підрозділі 1.1 „Основи міжнародної та регіональної юрисдикції інформаційного права комп'ютерної злочинності” автор зазначає, що в тих державах світу, де діє принцип верховенства права і поважають законність, Інтернет - тільки функція глобальної телекомунікаційної революції. Збільшення взаємозв'язків і глобалізація соціальної, політичної й економічної систем, використання інструментів телекомунікаційних мереж викликали зміни в злочинному середовищі: стан охорони національних кордонів і рамки юрисдикції вивчаються зловмисниками з ціллю укривання доказів та уникнення від розслідування й судового переслідування. Організація боротьби з транснаціональною комп'ютерною злочинністю показала, що держави розуміють її як реальну загрозу національній безпеці.
Вивчення основних міжнародних документів правового регулювання використання інформаційних технологій дозволило зробити висновок, що для ефективної діяльності по розслідуванню транснаціональних комп'ютерних злочинів необхідно: 1. здійснити уніфікацію кримінального і кримінально-процесуального законодавств кожної держави за вчинення комп'ютерних злочинів; 2. усунути норми „подвійного права”; 3. удосконалити протокол офіційної правової допомоги для ефективного розслідування злочинів та вирішення проблеми оперативного отримання із закордону вилучених і збережених на час надання правової допомоги комп'ютерної інформації в документованому виді для використання як доказу; 4. передбачити канал зв'язку для забезпечення обслуговування невідкладних запитів у будь-який проміжок часу в усіх часових поясах з метою вдосконалення системи слідчих і оперативно-розшукових заходів, особливо стосовно кримінальних справ, які зачіпають інтереси декількох держав; 5. запровадити системи ідентифікації для сприяння пошуку комп'ютерного злочинця за декілька секунд з метою отримання незаперечних доказів його злочинної діяльності; 6. забезпечити обмін адресами операторів мережі/постачальників послуг мережі.
У підрозділі 1.2 „Поняття інформації як предмета правового захисту та криміналістично значущі вихідні дані про транснаціональні комп'ютерні злочини” аналізуючи правову літературу, здобувач приєднується до думки, що всі види інформації, які циркулюють в суспільстві, об'єднані найвищим типом інформації - поняттям „соціальна інформація”, основу якої становлять процеси розвитку і впровадження в суспільну діяльність людини сучасних інформаційних технологій (Н. Вінер, І.Л. Бачило, В.Г. Афанасьєв, А.Б. Венгеров, А.П. Єршов, О.А.Гаврилов, В.О. Копилов). У відповідності до поняття сучасної кібернетики та інформатики вчені в галузі інформаційного права на цей час визнають інформацію в якості третього основоположного фактору після матерії та енергії Руководство Организации Объединенных Наций по предупреждению преступлений, связанных с применением компьютеров, и борьбе с ними. / Международный обзор уголовной политики № 43, № 45, 1994. - Ньо-Йорк: ООН, 1994. - С. 50.. На нашу думку, якісна сторона інформації передбачає розуміння змісту, необхідність інформації для певних користувачів, відповідно, значимість інформації визначається - через зміну ймовірності досягнення деякої мети після отримання інформації, а процеси перетворення й реалізації знань через матеріалізацію інформаційного ресурсу отримують розвиток за рахунок високих інформаційних технологій, відкриваючи необмежені можливості управління інформаційним ресурсом. В умовах автоматизованої обробки інформації зміст і призначення інформації не змінюються, а змінюються лише способи фіксації й передачі цієї інформації, види її носіїв, тобто можливість злочинців брати участь в усьому спектрі інформаційного конфлікту залежить від способу обробки інформації, управління інформацією та інформаційною інфраструктурою.
Якщо інформація піддається ідентифікації та контролю стосовно конкретного машинного носія, то з юридичної точки зору її можна розглядати як єдиний і відчутний матеріальний предмет. Узагальнення наукових точок зору (Ю.М. Батурін, В.Б. Вєхов, І.З. Карась) дозволяє визначати, що криміналістичний аспект комп'ютерної інформації - це відомості, знання, сигнали управління та набір команд, які передаються, обробляються, зберігаються з використанням ЕОМ, систем ЕОМ і їх мереж (у тому числі й глобальних) або зафіксовані на спеціальних пристроях, що потенційно можуть бути предметом кримінального посягання або інструментом його здійснення, свідченням про підготовку злочину, чи вміщувати сліди-відображення його вчинення.
Отримавши криміналістично значущі вихідні дані про незаконні дії, що мають ознаки транснаціональних комп'ютерних злочинів, необхідно визначити: підстави для визнання діяння транснаціональним комп'ютерним злочином, ґрунтуючись на вихідних даних, що мають ознаки транснаціонального комп'ютерного злочину (чи підлягає інформація регіональній або міжнародній кримінально-правовій охороні, які вміщує дані про будь-яку сферу діяльності); способи кримінального впливу на комп'ютерну інформацію за формою знаходження, відповідності носіїв комп'ютерної інформації та типові наслідки (систему слідоутворення); можливість отримати відомості про особу (осіб), яка вчинила несанкціонований доступ до комп'ютерної інформації та про особу потерпілого або потерпілу юридичну особу в залежності від змісту комп'ютерної інформації, що зазнала впливу; дані про використання при вчиненні транснаціонального комп'ютерного злочину глобальних телекомунікаційних мереж.
У підрозділі 1.3. „Криміналістична характеристика транснаціональних комп'ютерних злочинів” на основі аналізу нормативних документів встановлено, що сьогодні не існує чітко визначеного поняття „комп'ютерний злочин”, а сформульовані визначення не враховують таких специфічних дій як посягання на новий різновид суспільних відносин - захисту законної діяльності в сфері інформаційних технологій.
Пропонуємо комп'ютерним злочином вважати будь-яке протиправне діяння, що здійснюється за допомогою програмних або технічних засобів і має на меті впливати на засоби комп'ютерної безпеки та дані, що обробляються або зберігаються в комп'ютерній системі, структури їх розміщення в пам'яті ЕОМ, програми управління базами даних, якщо вони призвели до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ і їх мереж, а також другорядні чи побічні загрози, такі як підготовка до більш серйозних атак - передача комп'ютерних паролів, ключів кодування, кодів доступу та інше. Криміналістична характеристика комп'ютерних злочинів розглядається як ймовірна модель орієнтуючої інформації, яка включає криміналістично значущі ознаки і слугує для конкретизації цілей та напрямів розслідування. Об'єднуючим принципом є видові склади злочинів і найбільш характерні способи їх вчинення.
Автор поділяє думку М.В. Салтевського, що „криміналістична характеристика злочинів - це інформаційна модель, що являє собою якісно-кількісну систему опису типових ознак конкретного виду (групи) злочинів” Салтевський М.В. Криміналістика (у сучасному викладі): Підручник. - К.: Кондор, 2005. - С. 419., структура якої включає такі відомості: про предмет безпосереднього посягання; спосіб вчинення злочину в його широкому розумінні; типову обстановку - „слідову картину” в її широкій інтерпретації (час, місце, злочинні наслідки); особу злочинця та потерпілого з урахуванням їх психологічних особливостей. Значення цих елементів змінюється в залежності від виду злочину. Автор вважає, що із врахуванням масштабів міжнародних телекомунікаційних мереж вихідною інформацією про комп'ютерні злочини є: відомості про предмет замаху - характеристики комп'ютерної інформації та її носіїв, що стають об'єктами криміналістичних досліджень, коли містять в собі сліди вчиненого злочину або такого, що вчиняється, та властиві тому чи іншому способу впливу на комп'ютерну інформацію. Умови розслідування даного виду злочинів у своїй сукупності утворюють динамічну систему, яка передусім включає у свій зміст необхідність врахування параметра часу. Замість поняття „спосіб вчинення злочину” пропонується ввести поняття „спосіб впливу на комп'ютерну інформацію впродовж часу вчинення злочину”, яке може бути основою для формування слідчих ситуацій, визначення напряму розслідування, типових наслідків вчинення комп'ютерного злочину (системи слідоутворення) і розкриття злочинів. Таким чином, точний час несанкціонованого доступу можна встановити слідчим оглядом комп'ютера, роздруківок чи дискет, допитом свідків із числа персоналу, який обслуговує комп'ютерну систему, з'ясовуючи час, коли кожний з них працював на комп'ютері, якщо це не зафіксовано автоматично.
У межах „слідової картини” найкраще проявляються зв'язки між елементами криміналістичної характеристики: місце, час і спосіб вчинення транснаціональних комп'ютерних злочинів перебувають у кореляційному зв'язку з особою злочинця.
У підрозділі 1.4. „Суб'єкт (особа) транснаціонального комп'ютерного злочину: криміналістичні й психофізіологічні аспекти” звертається увага, що комп'ютерним злочинцям даються неоднозначні соціально-психологічні характеристики, які засновані на узагальнених емпіричних даних, оскільки сам предмет розгляду недостатньо вивчений з причин специфічності й складності комп'ютерних злочинів.
Виявлені на місці злочину сліди, які визначають характерний „почерк” злочинця і деякі особливості його соціально-психологічних ознак, свідчать про наявність у злочинця спеціальних знань і навичок (80%), а часто фахової освіти (52%); стать (93% чоловіки); вік (87% - від 20-40 років, 13% - старші 40 років); особливості відносин з потерпілими (97% - службовці обчислювальних центрів і відповідних установ, у тому числі 30% - злочинців мали безпосереднє відношення до експлуатації комп'ютерних пристроїв); мотивації та цілі злочинної поведінки (10% - з корисливих спонукань, 10% - з невдоволення). Отже, мотиви вчинення комп'ютерних злочинів різноманітні, частину їх можна віднести до „вічних”, але вважаємо, що значне місце в цьому списку мотивів займає унікальний за своєю суттю мотив - інтелектуальна боротьба між людиною і комп'ютерною системою.
Створюючи типову модель комп'ютерних злочинців, слід спростити завдання оптимізації діяльності з виявлення кола осіб, підозрюваних у вчиненні злочину: доцільно шукати підозрілих осіб серед тих, хто за родом фахової діяльності спроможний вчинити комп'ютерний злочин тим чи іншим способом (професійні порушники режимів експлуатації комп'ютера, злочинці в „білих комірцях”, чиновники, професійні злочинці, хакери, особи з психічними порушеннями). Виходячи з аналізу вітчизняних і зарубіжних літературних джерел, автор поділяє замахи на внутрішні (70-75%) й зовнішні (близько 3%, а саме проникнення на територію) у відповідності з класифікацією категорій доступу до засобів комп'ютерної техніки для користувачів.
Вважаємо, що сучасне розширення інформаційного простору створює нові можливості для організованої злочинності: стає можливим використання Інтернет не тільки для правопорушень, але й для створення злочинних груп, що може втілитися у перехід існуючих груп хакерів і кракерів, які координують свої операції, до формування кримінальних організацій, членам яких не має потреби зустрічатися або знаходитися в одній державі; відбувається поєднання організованої злочинної діяльності з суттєвими елементами неорганізованої злочинності; суб'єктивні дані особи, яка вчиняє злочин у сфері інформаційних технологій, її психічні та психологічні характеристики визначають спосіб кримінального впливу на інформаційні системи, інформацію та програмне забезпечення, як результат послідовних у просторі та часі дій цієї особи.
У підрозділі 1.5. „Криміналістична класифікація способів вчинення транснаціональних комп'ютерних злочинів” зазначено, що аналіз міжнародної нормативно-правової бази, яка регламентує правові відносини у сфері інформаційних технологій, дає можливість розглядати комп'ютерні злочини відносно різних технічних засобів обробки інформації та зробити висновок, що із збільшенням потужностей інформаційних систем зростає їх вразливість. Це надає злочинцям кримінальні можливості, які мають прояв у таких формах: сучасні злочинці націлюються на локальні комп'ютерні й телекомунікаційні мережі для несанкціонованого отримання або зміни цінної інформації; можуть спробувати порушити функціонування важливих суспільних та комерційних систем; злочинці, в тому числі й члени організованих злочинних угруповань, використовують сучасні технології для вчинення традиційних злочинів.
Із врахуванням підписання Україною низки міжнародних документів для розслідування транснаціональних комп'ютерних злочинів будемо користуватися існуючою класифікацією Комітету із законодавств Ради Європи злочинних дій, що припускають використання інформаційних технологій в якості засобів або цілей злочинних задумів, узагальнених у кодифікаторі, розробленому на основі міжнародної взаємодії в боротьбі з комп'ютерними злочинами робочою групою Інтерпол у 1991 році та інтегрованому в автоматичну систему пошуку інформацій по запитам і на сьогодні доступним більш ніж у 100 державах світу.
Частина діянь, віднесених кодифікатором до комп'ютерних злочинів, у відповідності до Кримінального кодексу України, відноситься також і до інших загально кримінальних злочинів (наприклад, ст. 113, 114, 149, 156, 163, 176, 190, 231 КК України). У телекомунікаційних мережах можуть зберігатися сліди або докази інших злочинів і, відповідно, розслідування повинно охоплювати будь-який злочин, стосовно якого необхідно отримати докази в електронному середовищі.
На основі аналізу та узагальнення статистичних даних МВС України автор пропонує таку класифікацію: 1. несанкціонований доступ і перехоплення за допомогою спеціальних технічних заходів; 2. злочинний вплив на програми та бази даних за допомогою програмних закладок і шкідливих програм; 3. комп'ютерні маніпуляції з програмами і базами даних; 4. несанкціоноване копіювання комп'ютерних програмних продуктів; 5. втручання до комп'ютерної системи із наміром перешкодити функціонуванню комп'ютера чи телекомунікаційної системи.
Розділ 2 „Тактичні й процесуальні особливості криміналістичного дослідження транснаціональної комп'ютерної злочинності” складається з п'яти підрозділів.
У підрозділі 2.1. „Типові слідчі ситуації та вихідна інформація в стадії порушення кримінальних справ при розслідуванні транснаціональних комп'ютерних злочинів, автор підтримує позицію вчених, які визначають слідчу ситуацію сукупністю інформації про злочин на певний момент розслідування, що дає можливість типізувати слідчі ситуації на початковому етапі розслідування (І.М. Якімов, С.О. Голунський, В.К. Гавло, І.М. Герасимов, О.Г. Філіппов, Л.Я. Драпкін, О.М. Васильєв, М.П. Яблоков).
Найбільш складним при розробці типових слідчих ситуацій та визначенні напряму розслідування транснаціональних комп'ютерних злочинів є початковий етап розслідування, що пов'язаний з наданням ряду доказів у невластивій для криміналістичних досліджень формі. Це обумовлено: великою швидкістю розповсюдження й змін комп'ютерної інформації; використанням міжнародних телекомунікаційних мереж для приховування слідів злочину; можливістю управління та контролю інформаційними процесами ззовні за допомогою віддаленого доступу, коли сам факт і ступінь інформованості осіб, які задіяні у справі, визначити практично неможливо. Автор виділяє наступні типові слідчі ситуації початкового етапу розслідування:
1) встановлено час несанкціонованого доступу до комп'ютерної інформації; відсутні відомості про спосіб доступу і особу (осіб), яка вчинила злочинні діяння;
2) встановлені час і місце несанкціонованого доступу до комп'ютерної інформації; особи, які володіють необхідними професійними знаннями, проте заперечують свою причетність до злочину;
3) встановлено час несанкціонованого доступу до комп'ютерної інформації; відома особа (особи), яка зацікавлена в даній інформації, але відсутні відомості про спосіб доступу й особу (осіб), яка вчинила злочинні діяння;
4) встановлено час несанкціонованого доступу до комп'ютерної інформації; є сліди, що вказують на конкретного підозрюваного, але він заперечує свою причетність до вчиненого злочину;
5) визначено місце злочинного заволодіння комп'ютерною інформацією, для здійснення якого використовувався механічний вплив; проте відсутні відомості про особу (осіб), яка вчинила дане діяння.
У підрозділі 2.2. „Тактика виявлення і встановлення ознак доступу в ЕОМ, локальні й глобальні телекомунікаційні мережі” розглядаються особливості тактики обшуку, виїмки, огляду для виявлення даних щодо способу порушення цілісності та (або) конфіденційності інформації, порядку регламентації власником роботи інформаційної системи, кола осіб, які взаємодіють з інформаційною системою.
Розслідування транснаціональних комп'ютерних злочинів здійснюється за умов, коли фізичне місцезнаходження комп'ютерних даних невідоме або орієнтовно відоме і починається з детального ознайомлення зі змістом телекомунікацій за допомогою перегляду протоколів телекомунікаційних послуг, вивчення організаційної структури, в якій регламентуються питання стосовно накопичення проміжної інформації та чи здійснюється накопичення, які дії користувача для отримання інформації, що вимагає з урахуванням особливостей інформаційного простору відповідної кримінально-процесуальної регламентації такої діяльності.
Враховуючи, що методика виявлення, фіксації, вилучення, збереження і дослідження слідів злочинів на носіях комп'ютерної інформації практично відсутня, автор звертає увагу на важливість: використання єдиної термінології, що має бути доступною для розуміння всіма учасниками слідчих дій; використання наявних і необхідність розробки спеціальних програмних і апаратних засобів для виявлення, фіксації та вилучення слідів комп'ютерних злочинів при провадженні слідчих дій; комплексне використання науково-технічних засобів, комп'ютеру і відеозапису для полегшення процесуального оформлення слідчих дій у вигляді протоколу, створення гарантій проти можливої їх підміни або фальсифікації, а також уникнення неточностей або помилок при подальшому вивченні відеоматеріалів особами, які не брали безпосередньої участі в проведенні слідчих дій. Коментарі спеціаліста (учасника слідчих дій) можуть мати значення в оцінці подій, очевидцем яких він став (у цьому випадку він допитується як свідок).
Проведене опитування показало, що лише незначна кількість слідчих має практичний досвід розслідування комп'ютерних злочинів (2,6 %), а у більшості респондентів виникають такі труднощі: при огляді обчислювальної техніки та носіїв інформації - 95,7%; обшуку - 52,6%; виїмці - 56%; призначенні експертиз - 60,3%.
У підрозділі 2.3. „Новий підхід у криміналістичній тактиці дослідження транснаціональних комп'ютерних злочинів” показано, що у процесі вчинення даного виду злочинів присутні свої закономірності виникнення слідів-відображень, що властиві тому чи іншому способу впливу на комп'ютерну інформацію: сліди, які залишає людина під час проникнення на об'єкт або під час роботи з комп'ютерною технікою; ідеальні сліди-відображення (автор поділяє думку М.В. Салтевського, що при вчиненні комп'ютерних злочинів ідеальні сліди-відображення є вирішальними, бо дають змогу встановити причинний зв'язок між подією і наслідками, що настали); інформаційні сліди-відображення, що утворюються внаслідок впливу на комп'ютерну інформацію шляхом доступу до неї і є будь-якими змінами, які пов'язані з подією злочину (копіювання, знищення, блокування і модифікація, вилучення машинного носія з інформацією).
Автором проаналізовано слідову картину комп'ютерних злочинів: на основі вітчизняного і закордонного досвіду розслідування комп'ютерних злочинів, виокремлено організаційні умови доступу в приміщення, до обчислювальної техніки, до машинних носіїв, безпосередньо до комп'ютерної інформації і технічні умови копіювання, знищення, блокування і модифікації комп'ютерної інформації.
У більшості випадків це вплив на носій інформації в ЕОМ - файл і, відповідно, файл даних або прикладного програмованого забезпечення з точки зору криміналістики стає носієм інформаційних слідів-відображень, тобто основними ознаками належності слідів до комп'ютерних злочинів є їх утворення в файлах у результаті застосування засобів комп'ютерної техніки, комп'ютерних систем та їх мереж, у тому числі й глобальних. Для попередження втрати „історичних даних” (log-файли) за умови, коли з інших джерел стає відомо про злочин, що готується, вирішального значення набуває відстеження повідомлень, які передаються в реальному масштабі часу з їх фіксацією для встановленням особи безпосередньо в процесі вчинення незаконної діяльності та, відповідно, стосовно виявлення інформаційних слідів-відображень, фактор часу встановлення й фіксації доказів має вирішальне значення.
За результатами анкетування 67% респондентів висловилися за обов'язковість залучення спеціалістів у процесі розкриття, розслідування і проведення окремих слідчих дій.
У підрозділі 2.4 „Експертиза як засіб установлення фактів і обставин вчинення транснаціональних комп'ютерних злочинів” відмічається, що слідчий не в змозі відстежувати всі технологічні зміни в сфері інформаційних технологій і для дослідження слідів даного виду злочинів особливу увагу належить приділяти використанню експертизи комп'ютерних систем і машинних носіїв (наказ Міністерства юстиції України від 08.10.98 р. №53/5).
Під час її проведення можливо вирішувати такі завдання: ідентифікаційні - діагностика системних процесів і поведінки системи; ідентифікація системи; багатофакторний аналіз і реконструкція обставин місця події (методами математичного аналізу і комп'ютерного моделювання); діагностика функціонального призначення окремих елементів комп'ютерної системи, системи інтелектуального злому; ідентифікація автора комп'ютерного тексту (представляються більш важливими для слідства та суду); неідентифікаційні - визначення структури і функцій телекомунікаційних мереж і засобів електронної пошти; реконструкція та прогнозування поведінки системи; визначення надійності й стійкості комп'ютерних систем; віднесення інформації до категорії програмного забезпечення; віднесення конкретних програм до шкідливих; визначення семантики й граматики спірних текстів; діагностика і класифікація принтерів, факсів, копіювальної техніки за текстом, який виготовлено з їх застосуванням.
Автор вважає, що у висновку експерта доцільно відображати факти фіксації інформаційних слідів-відображень про дії шкідливих програм і пошук вилучених файлів, частин файлів, які були спеціально вилучені до початку огляду чи випадково в процесі огляду; результати перевірки журналів системного, захисту і додатків із застосуванням документів, які регламентують правила архівації журналів реєстрації; результати аудиту (операторів, привілей, об'єктів). До висновку слід додавати звіти, що були згенерувані відповідним програмним забезпеченням, копії на машинних носіях, які отримані при проведенні фізичної фіксації. У випадку використання комп'ютерного документу як речового доказу, слід вказати: засоби збору й обробки інформації; тип використовуваної системи; засоби контролю, що вбудовані в систему для гарантованого виявлення й виправлення помилок, визначення рівня професійної підготовки окремих осіб у галузі програмування і роботи із засобами комп'ютерної техніки.
У підрозділі 2.5 „Профілактика й прогнозування вчинення транснаціональних комп'ютерних злочинів” звертається увага на те, що з урахуванням особливостей та природи транснаціональних комп'ютерних злочинів існує ймовірність розробки моделей достатньо точних прогнозів збільшення кількості злочинів, учинених з використанням глобальних телекомунікаційних мереж, а серед заходів їх профілактики виділяють не тільки криміналістичні аспекти запобігання, а також правові та організаційно-технічні. Засобами й умовами забезпечення інформаційної безпеки є: розробка моделей злочинного посягання на інформаційні масиви шляхом пошуку та узагальнення інформації про наміри та можливості зловмисників; поєднання правових, організаційно-технічних та адміністративних заходів захисту інтересів держави або організації в окремих галузях їх діяльності; розробка на основі експертних оцінок систем захисту та побудова комплексів захисту таємної та конфіденційної інформації; вдосконалення законодавства про авторські права на програмні продукти.
Разом з тим, автор зазначає, що забезпечити абсолютну безпеку комп'ютерної інформації в телекомунікаційній мережі неможливо, так як абсолютно захищена система непридатна для її використання, крім того не всі шляхи подолання безпеки реально відомі; завдання розшуку зловмисників ускладнюється значною кількістю офіційно зареєстрованих користувачів терміналами автоматизованих систем, вузлами мереж, окремими ПЕОМ тощо.
ВИСНОВКИ
транснаціональний комп'ютерний злочин
1. Інформаційні ресурси формуються і використовуються на основі всіх соціальних процесів, усіх форм власності та різних способів організації суспільно корисної діяльності. З причин принципової значимості останніх кожна дія в інформаційному середовищі буде мати значний вплив у світі фізичних ресурсів: предметних, фінансових і в різних абстрактних областях.
Пропонуємо:
- вважати, що комп'ютерна інформація - це знання, керуючі сигнали і набір команд, які передаються, обробляються та зберігаються в часі з використанням ЕОМ, систем ЕОМ і їх мереж, у тому числі й глобальних, записуються на фізичних носіях, передаються іншому суб'єкту або технічному пристрою, переносяться у просторі, зазнають інших операцій;
- комп'ютерна інформація з криміналістичної точки зору потенційно є предметом кримінального посягання або інструментом його здійснення, свідченням про підготовку злочину, чи вміщувати сліди-відображення його вчинення;
- дефініцію: документ (документована інформація) - це зафіксована на будь-якому матеріальному носії інформація, що подана у формі, придатній для сприйняття людиною та автоматизованої обробки з реквізитами відповідного контролю фактів, які мають правове значення;
- відмовитися від точки зору необхідності захисту лише таємної та конфіденційної інформації, а перейти до розуміння захисту будь-якого інформаційного ресурсу, важливого для його власника;
- вважати, що можливість злочинців брати участь в усьому спектрі інформаційного конфлікту залежить від способу обробки інформації, управління інформацією та інформаційною інфраструктурою;
- вважати, що за рівнем організації комп'ютерної інформації та функціональним призначенням її у програмах і базах даних можуть залишитися інформаційні сліди-відображення вчинення злочину у вигляді змін їх початкового змісту;
- кількісні та якісні характеристики комп'ютерної інформації дають можливість отримати відомості про спосіб, час, протягом якого здійснювалося злочинне діяння, застосовувані технічні та програмні засоби, тому накопичувачі різних типів можуть бути об'єктом експертних досліджень при вчиненні злочинів у телекомунікаційних мережах та Інтернет.
- дефініцію: транснаціональний комп'ютерний злочин” - це посягання на новий вид суспільних відносин - захисту законної діяльності у сфері інформаційних технологій, тобто передбачені кримінальним законом суспільно-небезпечні дії, в яких машинна інформація є засобом або об'єктом злочинних замахів, які призвели до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, систем ЕОМ і їх мереж, створення та розповсюдження шкідливих програм, а також незаконне володіння інформацією та її розповсюдження в телекомунікаційних мережах.
2. Зроблено висновок щодо необхідності інформаційного підходу до змісту криміналістичної характеристики транснаціональних комп'ютерних злочинів, а саме: об'єкт розслідування транснаціональних комп'ютерних злочинів показаний як відношення суб'єктів міжнародного права; предмет безпосереднього замаху; спосіб вчинення транснаціональних комп'ютерних злочинів; „слідова картина”, що виникає в телекомунікаційних мережах після вчинення комп'ютерного злочину; особа злочинця; місце вчинення транснаціонального комп'ютерного злочину; час вчинення транснаціонального комп'ютерного злочину.
3. Визначені ймовірні типові слідчі ситуації початкового етапу розслідування транснаціональних комп'ютерних злочинів, що дадуть змогу слідчому вірно провести аналіз реальних обставин, які в своїй сукупності орієнтуються на динамічну систему і, насамперед, включають у свій зміст необхідність урахування параметра часу, що постійно змінюється під впливом об'єктивних й суб'єктивних факторів.
4. Досліджені віртуальні сліди-відображення, які пропонується визначати як інформаційні, що залишаються на машинних носіях, відображаючи зміни в програмах, базах даних і текстових файлах впродовж часу вчинення злочину як при безпосередньому, так й віддаленому доступі.
5. Принципове значення для заданого рівня захисту функціонування глобальних телекомунікаційних мереж мають спеціальні та професійні знання, практичні навики співробітників досудового і судового слідства. З метою їх посилення автор рекомендує:
- у кримінально-процесуальному законі закріпити загальні та конкретні права суб'єктів досудового і судового слідства при вирішенні справ про транснаціональні злочини;
- на міжнародному і регіональному рівнях зміцнити професіональні зв'язки й підготовку співробітників досудового та судового слідства.
- у міжнародному праві ввести норму, згідно якої регіональні держави повинні мати реальну змогу здійснювати самостійне реагування на вчинені транснаціональні комп'ютерні злочини;
- встановити єдині стандарти проведення слідчих дій для виявлення, фіксації та вилучення слідів злочинів;
- керуватися єдиними стандартами збереження телекомунікаційних даних;
- здійснювати на досудовому і судовому слідстві організацію стійкої взаємодії у реальному часі між правоохоронними органами по розкриттю і розслідуванню транснаціональних комп'ютерних злочинів.
СПИСОК ОПУБЛІКОВАНИХ АВТОРОМ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Борисова Л.В. Поняття і класифікація вихідної інформації про комп'ютерні злочини // Право і безпека. - Харків, вид-во НУВС, 2002. - Вип. 4. С. 45-49.
2. Борисова Л.В., Біленчук П.Д. Щодо питания транснаціональних високотехнологічних злочинів // Вісник Одеського інституту внутрішніх справ. - Одеса, вид-во Одеського юридичного інституту НУВС, 3'2003. - С. 127-129.
3. Борисова Л.В. Криминалистическая профилактика международных компьютерных преступлений // Право і безпека. - Харків, вид-во НУВС, 2004/3'2. - С. 32-37.
4. Борисова Л.В. Транснаціональна злочинність: актуальність проблеми // Право і безпека. - Харків, вид-во НУВС, 2005/4'3. - С. 40-43.
5. Борисова Л.В. Особливості формування криміналістичної характеристики злочинів у сфері комп'ютерної інформації // „Україна - шляхами віків”: Матеріали міжнар. наук. Ч.1. (м. Київ, 17.05.02 р.). - К.: Академія праці і соціальних відносин Федерації профспілок України, 2002. - С. 50-53.
6. Борисова Л.В. Введение в проблематику компьютерных преступлений // Сб. науч. трудов ХИРЭ. Радиотехника. - 2002. - Вып. 127. - С. 168-173.
7. Борисова Л.В., Волкова О.Г. Соціально-психологічна характеристика комп'ютерних злочинців // Вісник ХДПУ ім. Г.С. Сковороди. Психологія. Вып. 9, 2002, С. 55-60.
8. Борисова Л.В. Особливості проведення окремих слідчих дій при розслідуванні транснаціональних комп'ютерних злочинів // Зб. наук. праць УДАЗТ. Телекомунікаційні системи та мережі на залізничному транспорті. - 2005. - Вип. 71. - С. 125-149.
9. Борисова Л.В. Правові поняття і наукові основи класифікації та систематизації інформації // Открытые информационные и компьютерные интегрированные технологии. - Харьков: НАКУ “ХАИ”, 2005. - Вып. 28. - 22-32.
10. Борисова Л.В. Використання спеціальних знань при проведенні розслідування злочинів у сфері комп'ютерної інформації: стан проблеми та перспективи досліджень // Сучасні судово-експертні технології в кримінальному і цивільному судочинстві: Матеріали міжнар. наук.-практ. конференції (м. Харків, 14-15 березня 2003 р.). - Х.: НУВС, Британська Рада в Україні. - 2003. - С. 48-55.
11. Борисова Л.В. Расследование международных компьютерных преступлений: столкновение национального законодательства и технологий // Інформаційні технології в банківській та страховій справах: Матеріали міжнар. наук. конференції (м. Київ, 29.05.2002 р.) - К.: BeeZone, 2002. - С. 88-92.
АНОТАЦІЯ
Борисова Л.В. Транснаціональні комп'ютерні злочини як об'єкт криміналістичного дослідження . - Рукопис.
Дисертація на здобуття наукового кандидата юридичних наук за спеціальністю 12.00.09 - кримінальний процес та криміналістика; судова експертиза. - Київський національний університет внутрішніх справ, Київ, 2007.
Дисертація присвячена питанням криміналістичного дослідження злочинів, пов'язаних з високими технологіями й комп'ютерною технікою, які стали проблемою, що потребує міжнародної уваги. Проаналізовано основи міжнародної та регіональної юрисдикції інформаційного права.
Розробляючи елементи криміналістичної характеристики комп'ютерних злочинів, зроблено висновок, що вихідною інформацією стають відомості про предмет замаху - характеристики комп'ютерної інформації та її носіїв, які стають об'єктом криміналістичних досліджень, коли несуть в собі сліди вчиненого злочину або такого, що вчиняється. Така інформація може бути сприйнята не тільки суб'єктом, але й технічними пристроями. Вивчено особливості початкового етапу розслідування, визначено зміст типових слідчих ситуацій, розглянуті особливості способів вчинення транснаціональних комп'ютерних злочинів, обґрунтована комплексність слідчих дій для виявлення, фіксації, вилучення слідів даного виду злочинів. У дисертації проаналізовані форми використання спеціальних знань, розглянуті сучасні можливості комп'ютерно-технічної експертизи, профілактики й прогнозування вчинення транснаціональних комп'ютерних злочинів.
Ключові слова: транснаціональні комп'ютерні злочини, криміналістична характеристика, несанкціонований доступ, слідча ситуація.
АННОТАЦИЯ
Борисова Л.В. Транснациональные компьютерные преступнления как объект криминалистического исследования. - Рукопись.
Диссертация на соискание ученой степени кандидата юридических наук по специальности 12.00.09 - уголовный процесс и криминалистика; судебная экспертиза. - Киевский национальный университет внутренних дел. - Киев, 2007.
Диссертация посвящена вопросам криминалистического исследования преступлений, связанных с высокими технологиями и компьютерной техникой, ставшими проблемой, которая требует пристального международного внимания. Изучены основы международной и региональной юрисдикции информационного права.
В диссертации на основе обобщения результатов научных исследований и практических материалов дано определение транснациональных компьютерных преступлений, выделены и проанализированы основные элементы их криминалистической характеристики: предмета непосредственного посягательства - характеристики компьютерной информации и её носителей, которые становятся объектом криминалистических исследований, когда несут в себе следы совершенного преступления или такого, которое совершается и такая информация может быть воспринята не только субъектом, но и техническими устройствами; способа совершения преступления в его широком понимании, типичной обстановки - „следовой картины”; психо-физиологические аспекты характеристики личности преступника. Выделены и систематизированы криминалистически значимые сведения о времени, месте совершения преступления, рассмотрены способы несанкционированного доступа к компьютерной информации при совершении транснациональных компьютерных преступлений. Дано авторское определение информационных следов-отображений компьютерных преступлений и предложена их классификация.
...Подобные документы
Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.
реферат [17,1 K], добавлен 19.03.2007Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.
контрольная работа [29,0 K], добавлен 06.12.2011Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).
курсовая работа [54,6 K], добавлен 12.04.2010Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.
курсовая работа [63,8 K], добавлен 13.05.2011Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.
магистерская работа [134,5 K], добавлен 02.04.2019Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.
статья [24,2 K], добавлен 17.08.2017Завдання криміналістичної документалістики. Слідчий огляд документів. Суть техніко-криміналістичного дослідження. Прийоми встановлення слідів змін у документах. Дослідження машинописних текстів, поліграфічної продукції, матеріальної частини документів.
курсовая работа [79,5 K], добавлен 13.10.2012Комп’ютерна програма як об’єкт авторського права. Законодавча база у сфері авторського права. Оцінка об’єктів інтелектуальної власності ТОВ "Караван". Практичні навички оцінки вартості об’єкта інтелектуальної власності на прикладі комп’ютерної програми.
курсовая работа [77,1 K], добавлен 19.02.2011Поняття і види слідів у криміналістиці. Система криміналістичного слідоведення. Криміналістична трасологія. Характеристика слідів людини. Сліди рук. Сліди ніг. Криміналістичне дослідження матеріалів, речовин, виробів з них і слідів їхнього застосування.
курсовая работа [44,1 K], добавлен 07.05.2006Розробка і застосування заходів щодо попередження злочинності як основний напрямок у сфері боротьби з нею. Правова основа попередження злочинів. Встановлення причин злочину й умов, що сприяли його вчиненню. Суб'єкти криміналістичної профілактики.
реферат [12,8 K], добавлен 26.09.2010Криміналістична характеристика злочину. Особливості порушення кримінальної справи стосовно шахрайства. Дії слідчого в типових ситуаціях на початку розслідування. Організаційно-тактичні основи провадження слідчих дій у типових ситуаціях розслідування.
контрольная работа [39,8 K], добавлен 09.03.2009Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.
статья [10,9 K], добавлен 19.09.2017Поняття, види та загальна характеристика злочинів проти здоров’я особи. Розгляд судової практики кримінальних справ за злочини, передбачені ст. ст. 122, 128 КК України з кваліфікуючими ознаками. Дослідження видів тілесних ушкоджень залежно від форм вини.
курсовая работа [39,2 K], добавлен 19.06.2019Дослідження кримінологічної характеристики статевих злочинів та визначення детермінант цих злочинів з метою їх попередження. Рівень, динаміка і структура статевих злочинів в Україні. Аналіз соціально-демографічних та кримінально-правових ознак злочинця.
курсовая работа [47,5 K], добавлен 16.02.2015Кримінологічна характеристика поняття латентної злочинності. Правовий підхід до класифікації видів латентної злочинності. Об'єктивні, суб'єктивні причини, що зумовлюють існування латентної злочинності. Спеціально-юридичні методи дослідження злочинності.
курсовая работа [31,6 K], добавлен 27.01.2011Психологічні аспекти формування особи неповнолітнього злочинця. Сутність діяльності з протидії вчиненню злочинів неповнолітніми. Проблеми криміналістичної характеристики неповнолітньої злочинності та вдосконалення шляхів розслідування таких злочинів.
статья [22,6 K], добавлен 07.02.2018Аналіз підходів до класифікації злочинів, що вчиняються з двома формами вини. Запропоновано прикладний підхід до класифікації аналізованої групи злочинів. Дослідження розділу ІІ Особливої частини Кримінального кодексу на предмет визначення злочинів.
статья [20,4 K], добавлен 11.09.2017Кримінально-правова характеристика екологічних злочинів, їх особливості та відображення в сучасному законодавстві, виникаючі правовідносини. Порядок визначення відповідальності. Актуальні проблеми встановлення видових об’єктів екологічних злочинів.
контрольная работа [33,0 K], добавлен 11.05.2019Характеристика основних наукознавчих та теоретичних положень біоюриспруденції. Ґенеза та концептуальні засади правової танатології. Визначення місця смерті в системі юридичних фактів. Танатолого-правові аспекти евтаназії, посмертного донорства, кріоніки.
автореферат [34,2 K], добавлен 05.05.2016Аналіз вимог, яким повинна відповідати сучасна криміналістична методика розслідування злочинів, а також основних проблем в цій сфері. Визначення шляхів покращення ефективності використання криміналістичних методик у діяльності правоохоронних органів.
статья [20,1 K], добавлен 07.02.2018